1. Assembler / Говнокод #29040

    0

    1. 1
    Админ - уебок, хранивший пароли открытым текстом

    Чекайте свои мыла в утечках, ебланы

    aleksusklim, 26 Октября 2024

    Комментарии (0)
  2. Assembler / Говнокод #29018

    −2

    1. 1
    Удалите мой аккаунт

    Удалите мой аккаунт

    aleksusklim, 25 Октября 2024

    Комментарии (0)
  3. Assembler / Говнокод #28852

    0

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    72. 72
    73. 73
    74. 74
    75. 75
    76. 76
    77. 77
    78. 78
    79. 79
    80. 80
    81. 81
    82. 82
    83. 83
    84. 84
    85. 85
    86. 86
    87. 87
    88. 88
    89. 89
    90. 90
    91. 91
    92. 92
    93. 93
    94. 94
    95. 95
    format pe console
    include 'win32a.inc'
             sub esp,256
             mov edi,esp
             xor ebx,ebx
         cinvoke puts,.title
    .nxt:cinvoke gets,edi
         cinvoke strlen,eax
            test eax,eax
              jz .ext
             mov ecx,eax
             mov eax,edi
            call hash
            test ebx,ebx
              jz .add
             mov ecx,ebx
             mov edi,esp
           repne scasd
             jnz .add
         cinvoke puts,.yes
         cinvoke sleep,1000
             jmp .nxt
    .add:   push eax
             inc ebx
             mov ecx,eax
             mov eax,edi
            call get_hex
             mov eax,edi
         cinvoke puts,edi
             jmp .nxt
    .ext:cinvoke exit,0
    .title db 'get hash of string',0
    .yes db '!!!hash found!!!',0
    hash:   push ebx esi
             mov esi,eax
             mov eax,ecx
             xor edx,edx
             mov ecx,4
             div ecx
             mov ecx,eax
             xor eax,eax
             mov ebx,$03020100
    .start: test ecx,ecx
              jz .finish
             add eax,[esi]
             add esi,4
             xor eax,ebx
             add ebx,$04040404
            loop .start
    .finish:test edx,edx
              jz .exit
             cmp edx,1
              je .exit1
             add ax,[esi]
             xor ax,bx
             cmp edx,2
              je .exit
             add esi,2
             shr ebx,16
           bswap eax
             add ah,[esi]
             xor ah,bl
           bswap eax
             jmp .exit
    .exit1:  add al,[esi]
             xor al,bl
    .exit:   pop esi ebx
             ret
    get_hex:push ebx edi
             mov edi,eax
             mov ebx,.hex
             mov edx,ecx
             mov ecx,4
           bswap edx
             cld
    .next:   mov al,dl
             shr al,4
           xlatb
           stosb
             mov al,dl
             and al,$0F
           xlatb
           stosb
             shr edx,8
            loop .next
             xor al,al
           stosb
             mov eax,8
             pop edi ebx
             ret
    .hex db '0123456789ABCDEF'
    data import
      library msvcrt,'msvcrt.dll'
      import msvcrt,exit,'exit',puts,'puts',sleep,'_sleep',gets,'gets',strlen,'strlen'
    end data

    Приветствуем любителей накласть.
    Понадобился алгоритм для нахождения хэша строки, наклали.
    Пихает хэши в стэк и проверяет новые на совпадение со старыми.
    У кого есть предложения по его улучшению милости просим!

    chiacorp, 20 Сентября 2023

    Комментарии (12)
  4. Assembler / Говнокод #28812

    0

    1. 1
    2. 2
    3. 3
    E       2     2
    M  X = A  + B
    S            I

    Угадайте, на каком языке программирования написан этот код.

    В поле "Язык" есть подсказка.

    JloJle4Ka, 01 Июля 2023

    Комментарии (75)
  5. Assembler / Говнокод #28811

    0

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    9. 9
    PROCEDURE DIVISION.
      COMPUTE NUMC = (NUM1 * NUM2).
      DIVIDE NUMA BY NUMB GIVING RES-DIV.
      MULTIPLY NUMA BY NUMB GIVING RES-MULT.
      SUBTRACT NUMA FROM NUMB GIVING RES-SUB.
      ADD NUMA TO NUMB GIVING RES-ADD.
      MOVE NUMA TO RES-MOV.
      ...
      STOP RUN.

    Как вам такой код?

    JloJle4Ka, 01 Июля 2023

    Комментарии (10)
  6. Assembler / Говнокод #28534

    −3

    1. 1
    Зачем простенькие проги, написанные на MASM коннектятся к ip адресу Microsoft 20.99.133.109:443?

    BelCodeMonkey, 01 Января 2023

    Комментарии (29)
  7. Assembler / Говнокод #28430

    0

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    72. 72
    73. 73
    74. 74
    75. 75
    76. 76
    77. 77
    78. 78
    79. 79
    80. 80
    81. 81
    82. 82
    83. 83
    84. 84
    85. 85
    86. 86
    87. 87
    88. 88
    89. 89
    90. 90
    91. 91
    92. 92
    93. 93
    94. 94
    95. 95
    96. 96
    97. 97
    98. 98
    99. 99
    includelib  C:\Irvine\User32.Lib
    includelib  C:\Irvine\Kernel32.Lib
    includelib  D:\masm32\lib\Irvine32.lib
    include     \masm32\include\Irvine32.inc
    ; D:/masm32/bin/ml.exe /c  /coff  "D:\asm\simple.asm"
    ; D:/masm32\bin\link.exe /subsystem:console  "D:\asm\simple.obj"
    .data
    X Dword  ? 
    A dword  ? 
    B dword  ?
    M dword  ? 
    .code
    main PROC
    mov eax, 1
    xor ecx , ecx
    xor ebx, ebx
    strt:
    add eax , 1
    mov X, eax
    push eax
    call simple
    cmp ebx, 1
    pop eax
    je ext
    call WriteInt
    call CrLF
    ext:
    
    cmp eax, 50000000
    jb strt
    
    	exit
    main ENDP
    Simple PROC uses ecx
    Mov A, 1
    call Sqrt
    Mov A , eax
    MOV edx , 2
    rn:
    ;push edx
    mov ecx, edx
    
    mov eax , X
    mov ebx, edx
    xor edx ,edx
    div ebx 
    cmp edx, 0
    jne stp
    mov ebx ,1
    jmp var
    stp:
    ;pop edx
    mov edx,ecx
    cmp edx, A
    inc edx
    jb rn
    var:
    ret
    Simple  ENDP
    Sqrt PROC USES ebx
      mov A, 1 ;A = 1
      mov  eax ,X
      push eax
      shr  EAX, 5
      add   EAX , 8
      Mov B , EAX
      pop eax
      cmp B,0FFFFh
      jbe crt
      mov B, 0FFFFh
    crt:;do {
        mov ebx, B 
    	push A
    	add A,ebx
    	shr A, 1
    	mov ebx, A
    	pop A
    	mov M ,ebx
    	mov eax, ebx
    	mul ebx
    	cmp eax , X
        jbe  opt	
    	Mov eax, M
    	dec  eax
    	mov B , eax
    	jmp dz
    	opt:
    	mov eax, M
    	inc  eax
    	mov A , eax
    	dz:
    	mov eax, B
    	cmp eax,A
    	Jae crt
    	mov  eax , A 
    	dec eax
    	ret
    Sqrt  ENDP
     END main

    Лялька для простых чисел )))))))))

    gne4do, 27 Октября 2022

    Комментарии (1)
  8. Assembler / Говнокод #28317

    −3

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    ORG $4000
    A1=#3C
    A2=#3E
    A4=$42
    AUXMOVE=$C3111
    SETUP LDA #<VTOC
    STA A1
    LDA #>VTOC
    STA A1+1
    LDA #<END
    STA A2
    LDA #>END
    STA A2+1
    LDA #$B0
    STA A4
    LDA #$B0
    STA A4
    SEC
    JMP AUXMOVE
    DS 4

    Тому, кто скажет, что это и откуда - ничего.

    bormanb, 04 Августа 2022

    Комментарии (7)
  9. Assembler / Говнокод #28265

    −2

    1. 1
    2. 2
    cli
    a: jmp a

    DartPower, 02 Июля 2022

    Комментарии (31)
  10. Assembler / Говнокод #28114

    0

    1. 001
    2. 002
    3. 003
    4. 004
    5. 005
    6. 006
    7. 007
    8. 008
    9. 009
    10. 010
    11. 011
    12. 012
    13. 013
    14. 014
    15. 015
    16. 016
    17. 017
    18. 018
    19. 019
    20. 020
    21. 021
    22. 022
    23. 023
    24. 024
    25. 025
    26. 026
    27. 027
    28. 028
    29. 029
    30. 030
    31. 031
    32. 032
    33. 033
    34. 034
    35. 035
    36. 036
    37. 037
    38. 038
    39. 039
    40. 040
    41. 041
    42. 042
    43. 043
    44. 044
    45. 045
    46. 046
    47. 047
    48. 048
    49. 049
    50. 050
    51. 051
    52. 052
    53. 053
    54. 054
    55. 055
    56. 056
    57. 057
    58. 058
    59. 059
    60. 060
    61. 061
    62. 062
    63. 063
    64. 064
    65. 065
    66. 066
    67. 067
    68. 068
    69. 069
    70. 070
    71. 071
    72. 072
    73. 073
    74. 074
    75. 075
    76. 076
    77. 077
    78. 078
    79. 079
    80. 080
    81. 081
    82. 082
    83. 083
    84. 084
    85. 085
    86. 086
    87. 087
    88. 088
    89. 089
    90. 090
    91. 091
    92. 092
    93. 093
    94. 094
    95. 095
    96. 096
    97. 097
    98. 098
    99. 099
    100. 100
    .set XSIZE 96h
    .set YSIZE 68h
    .org {11h * 2h}
    dw @vbi
    .org 80h
    .include "stdvideo.inc"
    process:
    	mov %cl YSIZE
    	.loopy:
    		mov %ch XSIZE
    		.loopx:
    			call @processCell
    			loop %ch @.loopx 
    		loop %cl @.loopy
    	ret
    processCell:
    	mov %d 0h
    	mov %bl 3h
    	.loopy:
    		mov %bh 3h
    		.loopx:
    			mov %e %c
    			add %e %b 
    			sub %e 0202h
    			cmp %e %c
    			ce jmp @.xskip
    			push %e
    			mov %bp %sp
    			call @index2rel
    			pop %e
    			cmpb [%e + @data] 0h
    			cg inc %d
    			.xskip:
    			loop %bh @.loopx
    		loop %bl @.loopy
    	push %c
    	mov %bp %sp
    	call @index2rel
    	pop %e
    	mov %al [%e + @data]
    	movb [%e + @ndata] 0h
    	cmp %al 0h
    	cz jmp @.dead
    		cmp %d 2h
    		cl ret
    		cmp %d 3h
    		cg ret
    		movb [%e + @ndata] 1h
    	ret
    	.dead:
    		cmp %d 3h
    		ce movb [%e + @ndata] 1h
    	ret
    fill:
    	mov %c {XSIZE * YSIZE}
    	.loop:
    		mov %b %c
    		mod %b 100h
    		div %b 8h
    		add %b 80h
    		mov %al [%b]
    		mov %b %c
    		mod %b 8h
    		mov %e 1h
    		shl %e %b
    		and %al %el
    		cnz movb [%c + @data] 1h
    		loop %c @.loop
    	ret
    render:
     	call @clsm1
    	mov %cl YSIZE 
    	.loopy:
    		mov %ch XSIZE
    		.loopx:
    			push %c
    			mov %bp %sp
    			call @index2rel
    			pop %e
    			cmpb [%e + @data] 1h
    			cge push %c
    			cge call @setpixelm1
    			cge pop
    			loop %ch @.loopx
    		loop %cl @.loopy
    	ret
    vbi:
    	cli
    	call @render
    	call @process
    	mov %c {XSIZE * YSIZE}
    	.loop:
    		movb [%c + @data] [%c + @ndata]
    		loop %c @.loop
    	rei
    T1:
    .org {3AAAh + @T1}
    data:
    .org {XSIZE * YSIZE + @data}
    ndata:

    https://pastebin.com/6gm30JWR
    https://imgur.com/a/uSzbrgZ

    игра конвея теперь и на pvc-16!

    kcalbCube, 09 Апреля 2022

    Комментарии (27)